ВІКІСТОРІНКА
Навигация:
Інформатика
Історія
Автоматизація
Адміністрування
Антропологія
Архітектура
Біологія
Будівництво
Бухгалтерія
Військова наука
Виробництво
Географія
Геологія
Господарство
Демографія
Екологія
Економіка
Електроніка
Енергетика
Журналістика
Кінематографія
Комп'ютеризація
Креслення
Кулінарія
Культура
Культура
Лінгвістика
Література
Лексикологія
Логіка
Маркетинг
Математика
Медицина
Менеджмент
Металургія
Метрологія
Мистецтво
Музика
Наукознавство
Освіта
Охорона Праці
Підприємництво
Педагогіка
Поліграфія
Право
Приладобудування
Програмування
Психологія
Радіозв'язок
Релігія
Риторика
Соціологія
Спорт
Стандартизація
Статистика
Технології
Торгівля
Транспорт
Фізіологія
Фізика
Філософія
Фінанси
Фармакологія


Курсовий проект на тему “Проектування комплексної системи захисту інформації”.

Курсовий проект на тему “Проектування комплексної системи захисту інформації”.

Завдання.

Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.

Теоретичні відомості та деякі рекомендації для виконання роботи.

Поетапність у розробленні системи захисту об’єкта визначена необхідністю комплексного вирішення проблеми з одного боку, а з іншого боку – дає можливість заощадити матеріальні ресурси, які виділяються на побудову системи захисту.

На кожному етапі повинні бути виконані процеси збирання та підготовлення даних, їх аналіз і прийняття рішення. При цьому результати виконаного на певному етапі аналізу і прийняті на їх підставі рішення слугують вихідними даними для аналізу на наступному етапі. На будь-якій стадії або будь-якому етапі може постати необхідність уточнення початкових умов і повернення на більш ранні етапи.

Процес проектування комплексної системи безпеки підприємства чи ж виділеного приміщення включає в себе наступні етапи:

  1. Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.

Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті;

У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.

При наявності кількох однотипних об’єктів достатньо однієї спільної моделі для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів.

Можне виділити чотири основні класи об’єктів, які підлягають захисту.

 
 

 

 


Після визначення переліку об’єктів, які підлягають захисту, необхідно провести категорювання цих об’єктів згідно із ступенем важливості. В більшості випадків, віднесення об’єкта до тієї чи іншої категорії здійснюється виходячи із життєвого досвіду. Деякі рекомендації щодо класифікації автоматизованих систем обробки даних, які відносяться до підкласу технічних засобів обробки та захисту інформації, наведені в нормативному документі НД ТЗІ 2.5-005 -99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу”.

Нормативно-правове забезпечення систем захисту.

Для ефективної розробки і функціонування системи безпеки необхідно опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації.

До основних базових законів, що визначають правову основу функціонування системи безпеки в умовах виробничої і фінансово-економічної діяльності, відносяться:

Закони України:

v “Про інформацію”;

v “Про державну таємницю”;

v “Про власність”;

v “Про захист інформації в автоматизованих системах”;

v “Про банки і банківську діяльність”;

v “Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”;

Крім цього необхідно враховувати деякі нормативні документи та стандарти, перелік яких є в додатку 3, та низку інших законодавчо-нормативних актів, які потрібно враховувати при побудові системи безпеки об`єктів.

Хід виконання роботи.

Контроль функціонування і керування системою ТЗІ.

Організується перспективне та поточне керування системою захисту ІзОД органу, щодо якого здійснюється ТЗІ, яке включає в себе постійний плановий контроль за актуальністю реалізуємих заходів та адаптацію системи ТЗІ до поточних задач захисту інформації, які виникають у певний час.

За результатами складається акт, приблизна форма якого наведена в додатку № 8.

Оформлення висновків по даній розрахунково-графічній роботі.

Оформлення додатків до розрахункової роботи.

 

Варіанти завдань.

Для зручності, при розробленні комплексної системи безпеки усі перераховані в таблиці варіанти об’єктів захисту уявно будемо розміщувати в приміщенні, яке знайоме студентам, наприклад аудиторія №607, 5-го навчального корпусу.

Таблиця №1.

№ п/п Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту
Лабораторія для розроблення приладів по вимірюванню температур Три персональні комп’ютери, об’єднані в локальну мережу (з виходом в Інтернет), спецтехніка для тестування термопар, принтер, сигнальні лінії мережі Ethernet Проводовий телефон радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, настільна лампа, мікрохвильова піч Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування
Приміщення Львівської філії банку “Форум” Локальна обчислювальна мережа з чотирьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Лабораторія приладів для високоточних вимірювань Чотири персональні комп’ютери, об’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, мікрохвильова піч, кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Філія інформаційно-аналітичного центру соціологічних досліджень Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Науковий центр по дослідженню напівпровідникових матеріалів Шість персональних комп’ютерів з’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет), спеціальні вимірювальні прилади, комплекс для дослідження матеріалів, сигнальні лінії мережі Ethernet, принтер Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Кабелі телефонного зв’язку, лінії мережі електроживлення, три лампи денного світла, кондиціонер, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр дослідження полімерних сполук Локальна обчислювальна мережа з чотирьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), телефонний комутатор, модем, комплекс для дослідження полімерних сполук, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet, принтер Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, вимірювальні прилади, сканер кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Лабораторія мікробіології інституту ім..Палладіна НАН України Устаткування для аналізу та синтезу біологічних сполук, три персональні комп’ютери, об’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Лінії мережі електроживлення, три лампи денного світла, кондиціонер, лінії пожежної сигналізації, сторонні не задіяні дроти, іонізатор повітря Комерційна таємниця. Носієм інформації з обмеженим доступом є також синтезовані біологічні сполуки
Біохімічна лабораторія ЛНУ ім..І.Франка Устаткування для аналізу та синтезу хімічних сполук, три персональні комп’ютери, з’єднані в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет через Dial-Up) Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс, телевізор, відеоплеєр   кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти, дві лампи денного світла, кондиціонер, дві настільні лампи Державна таємниця. Носієм інформації з обмеженим доступом є також синтезовані хімічні сполуки
Центр космічно-геодезичних досліджень НАН України П’ять персональних комп’ютерів, об’єднаних в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр сертифікації по областях Західної України Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Приміщення Львівської філії “Райффайзен банк Аваль” Локальна обчислювальна мережа з восьми комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Лабораторія приладів точної механіки НУ „Львівська політехніка”. Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, , кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Філія інформаційно-аналітичного центру стратегічних досліджень у Львівській області Три персональні комп’ютери, з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Науковий центр по дослідженню вогнетривких матеріалів Сім персональних комп’ютерів, з’єднаних в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет), спеціальні вимірювальні прилади, комплекс для дослідження матеріалів, сигнальні лінії мережі Ethernet, принтер Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс Кабелі телефонного зв’язку, лінії мережі електроживлення, три лампи денного світла, кондиціонер, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр радіотехнічної безпеки Локальна обчислювальна мережа з чотирьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), телефонний комутатор, модем, комплекс для дослідження полімерних сполук, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet, принтер Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, вимірювальні прилади, сканер кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Лабораторія захисних покрить Інституту прикладних проблем механіки і математики ім. Я.С. Підстригача НАН України Устаткування для тестування антикорозійного захисту матеріалів, три персональні комп’ютери з’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Лінії мережі електроживлення, три лампи денного світла, кондиціонер, лінії пожежної сигналізації, сторонні не задіяні дроти, іонізатор повітря Комерційна таємниця. Носієм інформації з обмеженим доступом є також синтезовані біологічні сполуки
Геохімічна лабораторія ЛНУ ім..І.Франка Устаткування для аналізу та синтезу хімічних сполук, Чотири персональні комп’ютери, з’єднані в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс, телевізор, відеоплеєр   кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти, дві лампи денного світла, кондиціонер, дві настільні лампи Державна таємниця. Носієм інформації з обмеженим доступом є також синтезовані хімічні сполуки
Центр соціологічних досліджень ЛНУ ім..І Франка П’ять персональних комп’ютерів, об’єднаних в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр стандартизації по областях Західної України Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Приміщення Львівської філії “Приватбанк” Локальна обчислювальна мережа з восьми комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Лабораторія приладів точної механіки НУ „Львівська політехніка”. Чотири персональні комп’ютери, з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, , кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Філія інформаційно-аналітичного центру стратегічних досліджень у Львівській області Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Приміщення Львівської філії “Кредобанк” Локальна обчислювальна мережа з восьми комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Центр дослідження радіотехнічних матеріалів Локальна обчислювальна мережа з чотирьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), телефонний комутатор, модем, комплекс для дослідження полімерних сполук, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet, принтер Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, вимірювальні прилади, сканер кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Лабораторія інституту геології та геохімії горючих копалин НАН України Устаткування для тестування геологорозвідувальної апаратури, чотири персональні комп’ютери, з’єднаних в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет через Dial-Up) Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Лінії мережі електроживлення, три лампи денного світла, кондиціонер, лінії пожежної сигналізації, сторонні не задіяні дроти, іонізатор повітря Комерційна таємниця. Носієм інформації з обмеженим доступом є також синтезовані біологічні сполуки

 

Примітка 1. В усіх перерахованих виділених приміщеннях відбуваються конфіденційні розмови та переговори.

Примітка 2. Всі перераховані підприємства знаходяться на відстані більше 200 м. від представництв іноземних держав.


Додаток 1.

 

  Позначення загроз Тип та визначення загроз Джерело загроз Наслідки
        Конф. Ціл. Дост. Спост.
    Загрози природного походження          
Катастрофа Пожежа, повінь, землетрус, шквал, вибух Середовище     + +  
Умови Вологість, запиленість, зміни температури Середовище   + +  
               
    Випадкові загрози техногенного походження          
Вібрація Вібрація Апаратура   + +  
Перешкоди Небажаний вплив процесів один на одного Апаратура   + +  
ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура   + +  
Аварія Аварія систем життезабезпечення. Середовище   + +  
Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Люди     + + +
Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура   + + +
Відмова-П Відмови програм. Програми   + + +
Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Середовище, апаратура   + +  
Збій-А Збої основної апаратури систем передавання даних Апаратура + + + +
Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура   + +  
Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди + + + +
Помилка-П Помилки програм Програми + + + +
Недбалість Недбале зберігання та облік документів, носіїв інформації Люди + + + +
Поломка-А Поломка апаратури. Люди + + +  
Поломка-Н Пошкодження носіїв інформації. Люди, апаратура   + +  
Вірус Ураження програмного забезпечення комп’ютерними вірусами. Люди, програми + + + +
    Навмисні загрози техногенного походження дистанційної дії          
Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, аппаратура, програми +   +  
ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів(пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Апаратура +      
Е-Наводи Одержання інформації по каналу паразитних наведеньу системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Апаратура +      
Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Апаратура +      
Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Апаратура +      
Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження Апаратура   + +  
Підслуховування-Т Прослуховування телефонних розмов. Апаратура Люди +      
Оптика Використання оптичних засобів, дистанційне фотографування. Апаратура +      
НСД-ЛОМ Несанкціонований дистанційний доступ до ЛОМ Апаратура, програми, люди + + + +
Переадресація Переадресація (зміна маршруту) передачі даних. Люди, програми +   + +
Нав’язування Нав’язування хибної інформації під ім’ям авторизованого користувача Люди, програми   +   +
               
    Навмисні загрози техногенного походження контактної дії          
Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Апаратура, програми +     +
Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв). Апаратура, програми Люди +      
Читання-Е Оглядання даних, що виводяться на екран. Люди, апаратура +      
Читання-Д Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів. Люди, апаратура +      
Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Люди, апаратура, програми   + +  
Пошкодження Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Люди   + +  
Закладка Використання закладних та дистанційних підслуховуючих пристроїв. Люди, апаратура +      
Випитування Провокування до розмов осіб, що мають відношення до АС. Люди +     +
Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Апаратура, програми, люди +      
Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій. Люди +      
Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Люди, програми + +   +
НСД-РС Несанкціоноване використання робочих станції та терміналів ЛОМ. Люди програма, + + + +
НСД-П Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої). Люди програма, +   + +
Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Люди програма, + +   +
Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Люди, програми + + + +
Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Люди Програми + + + +
Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). Люди, програми + + + +
Підміна Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв. Люди, програми + + + +
Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Люди, програми   + +  
Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Люди + +    

Додаток 2.

Категорії порушників, визначених у моделі.

Таблиця 1

Позначення Визначення категорії Рівень загрози
  Внутрішні по відношенню до АС  
ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
ПВ2 Персонал, який обслуговує технічні засоби (інженери, техніки)
ПВ3 Користувачі (оператори) АС
ПВ4 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
ПВ5 Адміністратори ЛОМ
ПВ6 Співробітники служби захисту інформації
ПВ7 Керівники різних рівнів посадової ієрархії
  Зовнішні по відношенню до АС  
ПЗ1 Будь-яки особи, що знаходяться за межами контрольованої зони.
ПЗ2 Відвідувачі (запрошені з деякого приводу)
ПЗ3 Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
ПЗ4 Хакери
ПЗ5 Співробітники закордонних спецслужб або особи, які діють за їх завданням

Специфікація моделі порушника за мотивами здійснення порушень.

Таблиця 2

Позначення Мотив порушення Рівень загрози
М1 Безвідповідальність
М2 Самоствердження
М3 Корисливий інтерес
М4 Професійний обов’язок

Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .

Таблиця 3

Позначення Основні кваліфікаційні ознаки порушника Рівень загрози
К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем

© 2013 wikipage.com.ua - Дякуємо за посилання на wikipage.com.ua | Контакти